Защищаем заработанное: здравый рассудок и простые технологии

0

Итак, вы заработали много, много денег. И теперь надо обезопасить их чужих посягательств. В общем, чтобы дядя в фуражке не нашёл и жена не отобрала. Уже много было рассказано о мультиподписях, секретах Шамира и аппаратных кошельках, но, это всё не то. Иным словом, простому человеку нужны простые методы. И они, безусловно, есть.

Представьте – вы на допросе у следователя (не приведи Господи…). Он требует предъявить содержимое карманов. Вы неохотно раскладывайте на стол смартфон (куда же без него), ключи от квартиры и машины, мятный леденец и чек из магазина. Следователь берёт в руки смартфон и настоятельно просить снять пароль на вход. Вы обязаны это сделать – не завидую вам если откажите. Итак, он что он видит в вашем смартфоне? Приложения, фото, видео, записи разговоров, рабочие документы, важную переписку. Всё что поможет ему не только составить ваш психологический профиль, но, и узнать о материальном благосостоянии. Тут его взгляд падает на иконку слева с много говорящим названием Binance. Требует открыть. Смотрит и глазам своим не верит! Что он там видит на балансе? $100,$1000 или $1 000 000? Чем это чревато для вас? Смартфон быстро отправляется в ящик стола. А вы? Заявите ему о своих правах, потребуете адвоката и один телефонный звонок? Давайте оставим хоррор маститым режиссёрам и подумаем о важном. О деньгах, здоровье и общем благополучии.

О чём пойдёт речь?

Стоит ли приобретать аппаратный кошелёк ради безопасности ваших биткойнов, и можно ли  заменить его на простую флэшку? Аппаратный кошелёк – более заметная и менее доступная вещь в отличии от обычной флэшки с секретом

  • Какие алгоритмы и инструменты использовать для шифрования важной информации?
  • Как правильно выбрасывать важную информацию?
  • Стоит ли обратить внимание на Linux? Windows и Linux – это не вопрос выбора
  • Как отслеживать баланс на холодном кошельке без прямого доступа к нему?
  • Методы безопасной коммуникации и почему террористы не используют Telegram
  • В общем, мы обсудим достаточно много интересных и полезных вещей, а также попробуем оценить собственный уровень приватности на момент прочтения статьи.

    Простая флэшка как аналог аппаратного кошелька

    Почему простая флэшка, а не навороченный хардкорный Trezor (или подобные ему)? И, правда, ведь стоит аппаратный кошелёк сравнительно недорого, а пользы много. Он стабильный, защищённый, небольшого размера, у него много разных функций, это практичное мини-устройство со встроенным функционалом, над которым работают лучшие специалисты в мире кибербезопасности и компьютерного оборудования. Выглядит он крайне стильно и многие криптаны давно обзавелись таким.

    Цитата:

    Аппаратные кошельки – это устройства, предназначенные для безопасного хранения приватных ключей. Они считаются более безопасными, чем кошельки для ПК или смартфона, главным образом потому, что они не подсоединены всё время к интернету. Это свойство значительно сокращает векторы атаки, доступные злоумышленникам, поскольку они не могут удалённо взломать устройство.

    Читать далее…

    И правильно сделали, потому что я не собираюсь вас отговаривать променять такую крутую штуку на какую-то китайскую флэшку с установленным на неё портативным кошельком. Да, всё очень просто. Всего лишь флэшка. На ней кошелёк. И вот здесь вы сами себе специалист по кибербезопасности. И обладатель не всем отлично известного аппаратного кошелька, а обычной флэшки. Вы чувствуете разницу? Скромность – ваш лучший друг, который поможет не привлекать к себе лишнего внимания разными хайповыми вещами. Поэтому, возможно, вариант с флэшкой покажется некоторым более разумным, практичным и безопасным.

    Преимущества флэшки перед аппаратным кошельком:

  • Вам не нужно делать заказ аппаратного кошелька напрямую у компании-производителя и ждать его получения. Или вы его в магазине через дорогу покупали? Не дай Бог…
  • Вы может сделать себе сколь угодно подобных кошельков – ведь, на сегодня, флэшки отдают почти даром. Правда, здесь не стоит экономить – лучше выбрать более дорогую, но, качественную флэшку.
  • Вы можете сделать бэкап с данной флэшки куда-угодно и как угодно. Только вы решаете как вам защищать своё богатство.
  • Флэшка – вещь неприметная. К тому-же, вы можете скрыть её видимое содержимое. Сверху будут только самые обычные файлы, вроде фотографий любимой кошки.
  • ***

    Зачем нужен оффлайн-кошелёк, и почему он должен быть на флэшке

    Действительно, а зачем вообще морочить себе голову подобными инструкциями? Просто идите на любую биржу, заведите себе там кошелёк с разными блестящими монетками и будет вам счастье.

    Удивительно, но, многие даже вроде-бы прошаренные люди не используют офлайн-кошельки, а пользуются онлайн-сервисами. Хранят средства прямо на бирже или на той площадке, на которой делают бизнес. И так, долгое время, пока что-то не происходит и они не теряют доступ к своим деньгам. И, главное, что они делали так с самого начала и даже не думали использовать кошелёк, который предоставит им почти гарантированную сохранность средств. Который не потребует от них копии паспорта и гламурную селфи на память. Эти люди даже не понимают, что добровольно сдаются под милость про-властных структур, потому что все сервисы, которые подчиняются местному и международному законодательству сливают своих клиентов по первому требованию «людей в чёрном».

    ЧИТАТЬ БОЛЕЕ:

    Proof of Keys: докажи, чем ты владеешь

    Я не предлагаю вам нарушать законодательство, но, и не склонен разбрасываться своими персональными данными, открыто заявляя, что владею криптовалютами в конкретном количестве. Зачем вообще тогда создавался Биткойн? И даже если вас не волнует конфиденциальность, то просто подумайте о безопасности. Сколько людей потеряют свои деньги, если завтра Binance захлопнет свои двери перед носом у ошарашенных и озлобленных от бессилия перед произволом тысяч трейдеров? Вам, ведь, не нужно упоминать о печальной судьбе MtGox и тех, кто там потерял сотни, а то и миллионы долларов? Никакой справедливости они не добились, а некоторые потеряли жизнь. Но, об этом мы поговорим в отдельном материале [когда-нибудь].

    Ок, а почему нельзя просто установить оффлайн-кошелёк, которых много, в частности, для мобильных устройств (я об этом писал в отдельной статье) и не думать о безопасности средств? Ведь, об этом уже позаботились добрые разработчики? Поймите – ваша безопасность, в первую очередь, ваша собственная задача. Разработчик, в лучшем случае, рискует своей репутацией, но, не своими деньгами, а вашими. Тем более, если у вас украли деньги, просто завладев паролем от кошелька или средства конфисковали «на нужды государства», то вам не в чем обвинить самих разработчиков. Это ваша вина. Именно, ваша!

    Вы не позаботились о том, чтобы убрать деньги подальше от чужих глаз. Вы запускали ваш кошелёк на небезопасном устройстве, на котором могли находиться вирусы. Вы держите накопления в криптовалюте на устройстве общего назначения. Вам всё равно? Но, не тем, кто хочет завладеть вашими деньгами.

    А теперь представьте себе иную модель взаимодействия с сетью Биткойн. Вы используете онлайн-сервисы только для текущих финансовых операций, но, основную часть средств храните отдельно на защищённом устройстве, владея закрытым ключом. Никто не знает об этих деньгах кроме вас самих.

    Кстати, недавно был опубликован перевод, о том как позаботиться о ваших тайных накоплениях, на случай, если с вами что-то произойдёт. Но, не об этом сейчас речь.

    Даже вы сами не имеете мгновенного прямого доступа к этим деньгам. На самом деле, никто не может иметь такого доступа априори. Это делает машина, она имеет доступ, а не вы. Вы ничего не можете без неё. А что ещё делает ваша машина, и чего она не делает? Вы этого не знаете. Поэтому просто лишите её прав единоличного владения вашей информацией. Делегируйте права доступа. Потому что власть машины заканчивается на конце сетевого шнура [предположительно].

    Для этого нам нужно отделить ваш кошелёк от устройства, которое может думать. Вариант один – флэшка. И только вы будете знать, как всё устроено.

    Флэшка будет храниться отдельно в ящике, среди других мелких вещей. Лежать в вашей сумке или висеть как брелок на связке с ключами. И большинство могут даже не понять, что это флэшка, а не просто фенечка.

    И даже если открыть эту флэшку – там не увидишь приглашения войти в кошелёк с заветными биткойнами. Там просто будут лежать фото, документы, ещё что-нибудь. Сами решите. И только вы будете знать, как получить доступ к средствам. Вы легко проявите сокрытое, расшифруете кошелёк внешним инструментом, который будет лежать скрытым на этой же флэшке. Введёте пароль от кошелька и только потом перед вами откроется интерфейс, с возможностью производить транзакции. Это несложная модель действий, но, она по умолчанию надёжней нежели более популярный образ действий типичного пользователя, ещё не наученного горьким опытом потерь.

    ЧИТАТЬ БОЛЕЕ:

    Что такое холодное хранилище и как его использовать

    Потом вы закроете кошелёк, защищённый контейнер, скроете всё обратно, и уберёте флэшку на место. Это ваш холодный кошелёк. Вы пользуетесь им не чаще чем раз в неделю и дополнительные меры безопасности будут вовсе не обременительными.

    А для каждодневных расчётов вы используете горячий кошелёк, может быть даже мультивалютный. Используйте, что хотите. Но, не забывайте, что Биткойн всему голова.

    Для горячего кошелька можете выбрать любое удобное мобильное приложение с возможностью мгновенного обмена на другую крипту или фиат. Можете для интереса скачать приложение, которое позволит рассчитываться в сети Lightning или каким-либо стейблкойном. Подобные вещи становятся всё более популярными, особенно, на фоне мировых событий.

    Инструкция по созданию защищённого и конфиденциального кошелька из обычной флэшки

    Я специально не буду усложнять инструкцию. Я же обещал – простые вещи для простых людей. Для тех, кому просто хочется спрятать подальше свои несколько тысяч долларов в биткойнах.

    Что потребуется:

    Флэшка

    Какую флэшку выбрать? Надёжную. Вполне достаточно древних, по нынешним меркам, 4 ГБ. Найдите самую дорогую – это важно. Ещё можно нанести гравировку с позолотой и освятить в церкви. А если серьёзно – поищите вариант, который внешне не похож на флэшку или придумайте что-то сами, чтобы устройство не вызывало желания проверить его на предмет содержимого.

    Портативный кошелёк Electrum

    В представлении не нуждается. На данном ресурсе есть много полезных материалов, которые посвящены этому замечательному кошельку, в том числе, подробно разъясняется как им пользоваться. По ссылке вы найдёте всю нужную информацию для первоначального использования и понимания общего принципа работы данного кошелька.

    Здесь я только напомню, что у Electrum есть портативная версия. И этим всё сказано. Её можно запускать с любого носителя. Есть версии под Windows и Linux.

    Для Linux создана версия Appimage – это аналог Portable для Windows, который также работает без интеграции в операционную систему и не оставляет в ней следов работы.

    Между прочим, Electrum позволяет работать с сетью Lightning, но, это уже отдельный момент.

    P.S. Скачивать только с официального сайта! https://electrum.org/

    Если нет времени и желания что-либо делать дальше – вы можете остановиться. Просто используйте флэшку с портативным Electrum. Потому что самая важная защита – это нахождение кошелька на отключённом внешнем носителе. Если флэшка не будет привлекать внимания, будет хорошо спрятана или вообще не выглядеть как флэшка – этого будет более чем достаточно. В принципе, может поставить для папки с Electrum атрибут «Скрытый», а рядом положить несколько папок с видео и фото. Так, даже при открытии флэшки посторонним человеком (который не ищет на ней биткойны) – вы не обозначите присутствие на ней самого кошелька. Уже лучше нежели доверять онлайн-сервисам и мобильным приложениям.

    Но, если вам этого недостаточно и вы хотите дополнительную защиту, а также есть желание познакомиться с эффективным методом шифрования и сокрытия важной информации – вам стоит продолжить читать данную инструкцию.

    Утилита TrueCrypt

    Здесь мы поговорим о том, зачем нужно дополнительное шифрование и о конкретных средствах подобной защиты. В основном сосредоточимся на хорошо известной утилите TrueCrypt и том, как её использовать. Это раздел о том, как с её помощью создать ещё один слой шифрования помимо стандартной защиты в Electrum. На самом деле, это необязательно, но, это даст вам представление о правильном хранении конфиденциальной информации и, в частности, о том, почему это вообще может оказаться важным.

    Как использовать TrueCrypt

    TrueCrypt – шифровальная программа с крайне неоднозначной историей. Её создателем считают такого же неоднозначного  и загадочного для «широких масс» человека – Поля Ле Ру. Не то одарённый программист, не то самый настоящий наркобарон. Тот, чья фамилия фигурировала в деле Клейман против Райта, тот, кого некоторые считают самим Сатоши Накомото. Значимая личность. Ну не об этом речь.

    В общем, разработал он ещё в 1999 г. небольшую шифровальную программу для широкого пользователя – E4M. В дальнейшем, на основе её исходного кода была создана другая софтина – знаменитый TrueCrypt. Кем именно – точно не известно. Кстати, именно TrueCrypt не позволил мерзавцу Крейгу Райту наложить лапы на миллион биткойнов, которые принадлежали то ли Сатоши Накамото, то ли Ле Ру, то ли ещё кому-то… Но, не Райту точно.

    Крейга Райта обвиняют в краже до 1 млн BTC и разработок коллеги

    В 2012 г. была выпущена последняя кошерная версия TrueCrypt 7.1a, которая прошла специальный аудит. Потом Ле Ру арестовали, и закрутилось. TrueCrypt завернули, обозвали ненадёжным и посоветовали использовать BitLocker, встроенный в Windows. Ну или полный аналог TrueCrypt, под названием VeraCrypt с важными изменениями, конечно же. Насколько эти изменения важны – не мне судить. В общем, раз Ле Ру пользовался, то почему бы и нам не отдать должное этой замечательной вещи под номерным знаком 7.1a?

    Скачивать только по одной из этих ссылок!

    https://github.com/AuditProject/truecrypt-verified-mirror/find/master

    Downloads

    По второй ссылке есть языковые паки – скачиваете файл .xml с нужным языком и просто помещаете его в папку с TrueCrypt.

    Если вы не доверяете этим сайтам – ваше право скачать исходный код, изучить его и скомпилировать программу самостоятельно. Подозреваю, что делать этого вы не станете..

    P.S. На самом деле, подобные меры предосторожности нужны лишь для правильного отношения к делу. Потому что не столь важно каким средством шифрования вы воспользуетесь – это делается только от постороннего и случайного человека, которому эта флэшка может попасть в руки. Он ничего не откроет и даже не увидит или, если выразиться вернее – не увидит, а если увидит – то не откроет. Но, если некто будет знать или хотя бы подозревать, что на этой флэшке есть биткойны и будет крайне заинтересован в их получении – вам против методов терморектального криптоанализа не поможет ничто. Вы можете воспользоваться иной версией или той же VeraCrypt. Просто в нашем случае TrueCrypt или VeraCrypt позволят не только создать защищённый контейнер для кошелька, но, и спрятать его крайне хитрым способом.

    Итак, есть версии под разные операционные системы. Мы пока работаем с Windows. Скачиваем прямо на флэшку. Не сорите в папке загрузок.

    Не устанавливать, а, соответственно, просто распаковать рядом, там же на флэшке, потому что наш TrueCrypt будет работать исключительно в портативном режиме:

    Как работает TrueCrypt?

    Эта просто замечательная программа крайне доступна в освоении и позволяет шифровать нужные файлы, и даже целые разделы дисков прямо на лету. Поддерживает внешние носители. Для шифрования файлов вам нужно просто создать специальный контейнер и задать пароль для доступа. Всё! Теперь можно в обычном режиме перетаскивать туда любые файлы, которые будут шифроваться автоматически. Контейнер доступен пока примонтирован в виде нового диска. Всё работает точно так же, как если бы находилось в простой папке. Как только вы перезагрузитесь или извлечёте флэшку – раздел размонтируется и для доступа к нему снова потребуется ввести пароль. Вот в этот контейнер мы и положим наш Electrum.

    Я не буду полностью расписывать всю инструкцию, т.к. в Сети есть огромное количество мануалов по использованию TrueCrypt.

    С позволения редакции даю ссылку на сторонний частный блог:

    TrueCrypt – универсальное средство для шифрования данных. Подробная инструкция. Базовый уровень

    Из дополнительных интересных функций стоит отметить возможность создания скрытого контейнера в основном, т.е. контейнера с двойным дном. Но, это нужно далеко не всем. А вот нам, возможно, потребуется.

    Итак, если вы всё сделали правильно – у вас на флэшке должен оказаться пустой зашифрованный контейнер и портативный TrueCrypt. Теперь откройте TrueCrypt и примонтируйте созданный контейнер.

    Важно:

    TrueCrypt всё равно какое расширение будет у созданного файла – поэтому лучше сразу дать ему одно из наиболее популярных, например, mp4. Так он будет более неприметным среди похожих. К тому же, это важно для дальнейших действий.

    В списке доступных дисков появится новый раздел с выбранной буквой. Сейчас можно спокойно разместить в него портативный Electrum и пользоваться им как обычно. Главное, что после того как вы просто вытащите флэшку из порта – диск автоматически отключится и без пароля вы его снова не примонтируете. Что нам и требовалось.

    Важный совет:

    Чтобы не заниматься ручным монтированием раздела каждый раз при подключении флэшки можно проделать ряд нехитрых действий.

    Монтируем раздел и добавляем его в фавориты:

    Отмечаем пункт авто-коннект при подключении девайса:

    Идём в настройки и проверяем чтобы TrueCrypt отслеживал подключение девайсов в бэкграунде:

    Теперь, при подключении флэшки и запуске TrueCrypt – он автоматически будет монтировать указанный раздел – естественно, сначала попросить ввести пароль.

    НО! Это несколько обесценивает наш труд по сокрытию контейнера. Ведь, достаточно просто запустить TrueCrypt, чтобы догадаться о наличии контейнера. Останется только подобрать пароль…)

    Поэтому выбирайте между дополнительным удобством и большей безопасностью. Ведь, просто наличие TrueCrypt среди 10-20 иных портативных программ на флэшке не доказывает факт существования контейнера.

    Важное отступление:

    Я не даром упомянул за «чистоту» в папке загрузок.  На вашем основном диске не должно быть никаких следов использования сторонних шифровальных средств. В общем, раз пошёл разговор за работу с конфиденциальной информацией – просто необходимо обозначить определённый момент. Дело в том, что многие не придают значения тому, как работают носители информации. Нельзя считать, что выбрасывая файл из корзины – вы отправляете его в небытие. На самом деле, в течении довольно длительного времени его можно извлечь обратно, т.к. данные не удаляются сразу безвозвратно, а просто перестают отображаться. Они продолжают существовать на жёстком диске, пока не будут перезаписаны. Поэтому их можно вернуть даже общедоступными инструментами. А профессиональный софт способен найти всю информацию, которая когда-либо была записана на носитель, в независимости от того, сколько времени прошло со времени её удаления. Поэтому в серьёзных организациях, где важно сохранять некую государственную или коммерческую тайну, жёсткие диски, которые отслужили своё, не выбрасываются, а физически уничтожаются. Только так можно по-настоящему избавиться от данных на каком-либо носителе.

    Обычным гражданам, как правило, не нужно прибегать к столь жёстким мерам, но, всё-же стоит придерживаться определённого правила. Оно состоит в необходимости перед удалением «затирать» особо чувствительные данные  посредством специального ПО. По простому, оно называется шредер. Некоторые из тех, кто работает в офисах хорошо помнят такую машину, которая режет важные документы на тонкие полоски, прежде чем те отправляются в корзину. Вот так примерно, по разным алгоритмам и работает шредер для удаления важной информации с любого носителя.

    Что подразумевается под важной информацией и почему это актуально для владельца криптовалюты? Вспомните как вы выбрасываете старые версии ПО для работы с финансами, файлы с паролями, копии документов и т.п. Как вы это делаете? Есть множество доступных инструментов, которые позволяют быстро восстановить, то, что, как вы считаете, было уничтожено навсегда. Удалите файл с записанными паролями из Корзины (помните эту подлую ложь вашей операционной системы – «Удалить файл безвозвратно?»), а потом возьмите любую специальную программу для восстановления файлов и попробуйте вернуть его обратно. Заодно посмотрите, что вы ещё можете восстановить. Впечатляет?

    Чтобы значительно снизить шансы на успешное восстановление конфиденциальной информации – используйте любой доступный шредер. Пользоваться им достаточно просто. Лучше если он будет портативным и располагаться на внешнем носителе. Так спокойнее. Могу порекомендовать портативный OW Shreder.

     

    Как скрыть файлы на флэшке?

    Цитата:

    Представьте себе ситуацию, когда некие злоумышленники решили спрятать украденный двухкассетный магнитофон у себя дома перед обыском. Они идут в магазин, берут паспорт и покупают дорогой супер сейф. Ставят его посреди своей квартиры и кладут туда двухкасетник. Приходят служивые, обходят весь дом, двухкасетника нет. Естественно, спрашивают: «А что это за сейф посреди квартиры?» А те им: «Не ваше дело! Это наша Private Property!» Ну, понятно, пальцы в дверном проем и сейф открыт…

    Методы сокрытия информации / Хабр

    ***

    Я не буду предлагать каких-либо специальных средств, потому что если ваша флэшка попадёт на стол толкового специалиста по форензике – от него ничего скроется. А вот для неосведомлённого о наличии скрытого содержимого человека – вполне хватит самых простых приёмов. Хотя, возможно, в дальнейшем вы решите использовать более хитрые методы сокрытия файлов.

    Итак, у нас есть на флэшке зашифрованный файл c размером на вырост, к примеру, 1 ГБ (возможно, вы захотите добавить в него что-то ещё) и папка с портативным TrueCrypt. В общем, выглядит всё не так как можно представить изначально. Но, уже лучше чем было.

    В принципе, на этом можно закончить и больше не морочить себе голову дополнительными премудростями. Можно добавить на флэшку папку с 10-20 видео и положить туда наше псевдо-видео. Правда, оно ничем не открывается и не имеет превью, что будет его несколько выделять среди остальных. Но, под каким видом вы его оставите – дело ваше. Можете опять же просто присвоить контейнеру атрибут «Скрытый», равно как и папке с TrueCrypt. А на поверхности будут только обычные файлы – видео или фото в достаточном количестве чтобы ваш секрет в нём растворился. Хотя, это крайне примитивный приём, который просто позволит не привлекать ненужного внимания.

    ***

    Давайте всё же немного усложним задачу. Мы внедрим наш криптоконтейнер в файл с видео, который будет запускаться в любом проигрывателе как обычный. Просто домашнее кино. А вот TrueCrypt будет открывать файл как контейнер, в котором лежит ваш кошелёк. Это называется стеганографией. И для этого нам потребуется дополнительный компонент в системе – Python, который предустановлен в большинстве дистрибутивов Linux, но, не в Windows. Не стоит напрягаться по этому поводу, даже если вы абсолютно не программист. Процесс не особо отличается от установки любого другого ПО. Вам также потребуется скачать специальный скрипт и ввести пару строк в командной строке.

    Я не буду описывать как установить Python – вы свободно найдёте инструкцию в Сети. Устанавливайте последнюю третью версию.

    Теперь, вам потребуется создать криптоконтейнер заново, но, уже с секретом, т.е. внутри основного будет создан дополнительный скрытый контейнер. По умолчанию этот метод используется на случай, если обстоятельства непреодолимой силы вынудят раскрыть пароль от основного контейнера. Но, в данном случае, это делается по чисто технической причине.

    1. Создайте контейнер со скрытым разделом. Сразу дайте ему название [имя].mp4
    2. Задайте необходимый размер
    3. С первым паролем не заморачивайтесь – основной контейнер будет уничтожен
    4. Для скрытого тома установите максимально возможный размер
    5. Для второго контейнера подберите хороший пароль
    6. Не спешите монтировать контейнер, иначе вы рискуете уничтожить скрытый том!

    Теперь необходимо подготовить скрипт. Зайдите на эту страницу и скопируйте весь код:

    https://keyj.emphy.de/files/tcsteg3.py

    Вставьте в блокнот и сохраните с расширением .py.

    ВНИМАНИЕ! Данный скрипт предоставляется как есть сторонним кодером и автор статьи не несёт ответственности за любые последствия его применения.

    Но, вы можете сами посмотреть на скрипт и, даже без особых познаний в Python,  удостовериться, что этот хорошо структурированный код действительно создан исключительно для слияния криптоконтейнера и файла mp4. Если нет уверенности – покажите скрипт специалисту.

    Теперь положите скрипт и любой файл mp4, который не превышает размер созданного контейнера в одну папку, желательно прямо на флэшку рядом с TrueCrypt.

    Теперь откройте командную строку из той же папки (просто введите букву флэшки в CLI, например, G: и нажмите Enter.

    Теперь введите эту команду:

    python tcsteg3.py [любое видео].mp4 [ваш криптоконтейнер].mp4

    Пример:

    Я создал криптоконтейнер с двойным дном и назвал его jodi.art.mp4. Потом взял видео с названием Cryptoanarch_and_Chaos.mp4. В итоге, получилась такая команда:

    python tcsteg3.py Cryptoanarch_and_Chaos.mp4 jodi.art.mp4

    Если всё сделали правильно – получите результат:

    Теперь у меня есть криптоконтейнер с названием jodi.art, который выглядит как видео, имеет превью и я могу посмотреть в любом проигрывателе, а если я его смонтирую в TrueCrypt – откроется шифрованный раздел, в который я могу положить свой портативный кошелёк.

    Итак, теперь мы можем создать на флэшке папку, положить туда десяток видео и наш контейнер. Шанс, что кто-то догадается о его назначении – крайне невелик (мягко говоря). Только представьте возможности данного метода – сколько можно спрятать в обычное видео. И за секунду открыть с помощью утилиты весом – 3 мб. И обнаружить данный контейнер практически невозможно .

    Остаётся небольшая проблемка – TrueCrypt. Нежелательно чтобы сам факт наличия такой программы на флэшке был столь явным. Опять же его можно скрыть через атрибуты или просто положить в папку с другими портативными программами. Тогда его нахождение среди остальных может показаться просто случайностью. Папку с TrueCrypt рекомендуется переименовать чтобы в глаза не бросалась. В общем, здесь есть простор для ваших идей.

    Биткойн-пицца подаётся холодной

    Ок, вы всё сделали правильно и теперь являетесь счастливым обладателем простого, но, защищённого кошелька. Правда, есть неудобный аспект – нельзя вот так просто проверить приход средств или в общем убедиться, что баланс в целости и сохранности. Ведь, для того чтобы получить доступ к подобному кошельку – требуется произвести целый ряд действий.

    Как отслеживать баланс на холодном кошельке без прямого доступа к нему?

    На этот случай, уже давно существует элегантное решение. Приложение, которое мониторит ваш адрес на предмет входящих и исходящих транзакций. Недаром что блокчейн – это открытая база данных. И с таким приложением вам необязательно следить за своим адресом самостоятельно.

    Самый удобный и надёжный вариант – это, вероятно, мобильное приложение Sentinel от разработчиков известного кошелька Samourai Wallet. Очень важно, что оно исключительно отслеживает ваш баланс, но, не позволяет производить каких-либо транзакций. Вы можете установить его на свой смартфон и также скрыть от постороннего взора. Так спокойней.

    Приложение Sentinel

    P.S. Рекомендуется скачать APK напрямую с сайта разработчиков

    Перед использованием Sentinel обязательно ознакомьтесь с концепцией xPub ключей, а также как узнать xPub ключ для своего кошелька. В нашем случае – это Electrum. Если кратко — Electrum может создать любое количество публичных адресов из одного публичного ключа, который называют xPub. Удобство в том, что отслеживая xPub – можно знать о передвижении средств на всех адресах, которые из него сгенерированы. В Electrum публичный мастер-ключ можно скопировать во вкладке Кошелёк-Информация. после чего использовать в Sentinel.

    Для большей безопасности – вы можете просто скрыть иконку приложения. На многих последних устройствах такая функция есть по умолчанию. Но, стоит понимать, что современные тенденции в мобильных устройствах стремятся отнюдь не к приватности, а к максимальному сбору ваших данных, которые можно с выгодой использовать. И если на устройствах с ОС Android – у вас есть возможность хоть какого-то выбора, то на iOS всё ещё сложней.

    Открытый код Android позволил сообществу делать собственные прошивки и более безопасные приложения, которые размещают в абсолютно легальных магазинах, таких как F-Droid.

    Обзор лучших биткойн-приложений на Android

    Поэтому прежде чем использовать мобильное устройство под управлением Android для работы с криптовалютами – рекомендуется тщательно подойти у выбору гаджета перед его покупкой и сменить заводскую прошивку на официальный кастом. Если хватит сил – обязательно внимательно изучите данный материал на Хабр, посвящённый установке и настройке кастомной прошивки LineageOS. Это позволит значительно усилить вашу приватность и предоставит массу полезных знаний касательно безопасности на мобильных устройствах в целом. Вы поймёте, что Android может быть другим и работать именно в ваших интересах, а не заниматься скрытым шпионажем в пользу обогащения глобальных корпораций.

    Стоит ли использовать Linux?

    А причём здесь Linux? Не слишком ли? В принципе я уверен, что если вы интересуетесь криптовалютой, читает данный ресурс и дошли до этого места в статье – вероятно, Linux для не вас не пустой звук.

    Стоит понимать, что операционная система с открытым исходным кодом на порядок надёжней нежели проприетарная Windows или MacOS. Тем более, что многие дистрибутивы Linux специально заточены под максимальную конфиденциальность.

    Причём, пользователю Windows необязательно отказываться от привычных удобств и даже что-то устанавливать рядом с основной ОС. Вполне достаточно установить любой Linux на флэшку и использовать его как обычно, просто при необходимости загружаясь с внешнего носителя.

    Таким образом, вам не нужно выбирать между Windows и Linux, если вы жить не можете без первой.

    Но, что даёт Linux именно в нашем случае? Мы ведь так хорошо постарались и сделали крутую флэшку со скрытым биткойн-кошельком. Верно, но, ведь запускать вы будете эту флэшку из какой-либо операционной системы. К примеру, Windows хранит в специальном разделе реестра информацию о когда-либо подключённых устройствах и удалить её не так просто. Тем более, что машина с Windows может оказаться заражённой вирусом-шпионом и ваши меры по усилению безопасности окажутся бесполезными плясками с бубном.

    На самом деле, Windows протоколирует каждый ваш шаг. Всё хранится в отдельных файлах и записях реестра. В основном, Microsoft делает это для сбора статистики использования, что позволяет им улучшать свой коммерческий продукт. Но, это также оставляет бэкдор для того, кто желает узнать о вас больше положенного. Поэтому те кто по-настоящему ценит конфиденциальность – редко используют Windows как основную рабочую ОС.

    В принципе, это всё достаточно невысокие риски и вы можете спокойно остановится на уже проделанной работе. Но, если интересно «потанцевать» дальше – давайте сделаем так, чтобы наш кошелёк запускался с флэшки из под образа Linux.

    Инструкция Linux+Electrum

    К сожалению, данный материал получился и без того достаточно объёмным чтобы я расписывал полноценную инструкцию. Но, стоит пройтись по основным пунктам.

    1. Скачиваете любой образ Linux, желательно на основе Debian/Ubuntu.
    2. Устанавливаете его на флэшку.
    3. Устанавливаете Electrum. Настраиваете его как обычно
    4. Устанавливаете приоритет загрузки: сначала флэшка, потом основной жёсткий диск. Приятная особенность заключена в том, что если флэшка отсутствует – записи в приоритете загрузок тоже нет, и система просто грузится как обычно. Вставили флэшку, перезагрузились, запустилась ОС Linux  — получили доступ к кошельку.

    Сама флэшка с Linux далеко не редкость в наше время и ничего не доказывает. Electrum в недрах системы ничем не примечателен. Но, если есть желание – можете зашифровать его с помощью TrueCrypt и замаскировать под системный файл. Можете даже зашифровать всю флэшку – тогда перед загрузкой вам потребуется вводить дополнительный пароль. Но, этот вариант уже более подозрителен. И требует изучения ещё одной небольшой инструкции касательно TrueCrypt.

    ВАЖНО! Флэшки не рассчитаны на работу полноценной ОС, которая постоянно что-то записывает на носитель. Поэтому под такой нагрузкой долго не работают. Но, для нашего случая – это не проблема. Вы будете сравнительно нечасто запускать систему. К тому же, для восстановления кошелька вам достаточно хранить seed в отдельном месте. Как защитить и спрятать ~12 слов – ваше дело. Думаю, что есть немало отличных вариантов.

    ЧИТАТЬ БОЛЕЕ:

    Хранение биткойн-сида на металле: стресс-тест

    P.S. Учитывайте, что на другом компьютере ваша ОС на флэшке может не запуститься. Это зависит от конфигурации оборудования. Поэтому заранее будьте готовы к подобному повороту событий

    Методы безопасной коммуникации и почему террористы не используют Telegram

    Итак, постепенно мы подходим к завершению и стоит обозначить ещё один важный момент. Да, вы можете спрятать ваши деньги и никому о них не рассказывать. Но, так или иначе вы будете общаться с другими людьми на эту тему. Возможно, вам потребуется отправлять им свой платёжный адрес в личной переписке. Не исключено, что будет иметь место коммуникация с компаньонами по бизнесу, заказчиками, исполнителями и т.п.

    Как вы будете это делать или уже делаете? Использовать WathsApp, Facebook, Viber, Skype или что-то подобное несколько неуместно после всех проделанных манипуляций. И несмотря на то, что, возможно, перечисленные методы связи являются для вас привычными и основными – всё-же задумайтесь о более конфиденциальных решениях.

    Необходимое отступление про общение по телефону: обсуждать важные вещи по проводу считается плохим тоном ещё с советских времён. Помните, что ваш разговор может быть записан как вашим собеседником, так и вашим провайдером.

    И Telegram также далеко не самый идеальный вариант. Есть более надёжный софт, но, при этом, не лишенный своих недостатков. В принципе, если ваша деятельность, на что я сильно надеюсь, абсолютно легальна – будет достаточно и Telegram. Это довольно популярное решение. Сам клиент Telegram имеет открытый исходный код и версии под разные операционные системы. Причём десктопные сборки не требуют наличия мобильной версии. Есть даже хардкорная сборка, которая работает в терминале. Да, есть привязка к мобильному номеру и централизованные сервера. Но, всё же это лучше нежели политика известных IT-гигантов. Тем более, что к другим, более конфиденциальным, решениям вам, возможно, не удастся склонить ваш круг общения. Люди предпочитают простые, доступные и популярные вещи и вам придётся с этим смириться.

    Но, учитывайте, касательно всего что происходит вокруг Telegram – это не более чем хайп. Не один уважающий себя террорист не станет пользоваться данным мессенджером, во всяком случае, с целью координации во время теракта. Повторюсь – для подобных вещей существуют десятки иных решений и преступный мир о них прекрасно осведомлён. И по факту Telegram не делает и не собирается делать какой-либо революции. Это простой мессенджер с более мягкой политикой нежели у других.

    Таким образом, если есть необходимость в большей конфиденциальности – вы можете закинуть десктопную версию Telegram на флэшку с Electrum, пройти регистрацию на отдельный номер телефона, скрыть и зашифровать приложение, после чего использовать исключительно по крайней необходимости. При этом, соответственно, нежелательной к прочтению посторонними переписки на вашем смартфоне не будет.

    P.S. Обязательно установите пароль как на само приложение, так и на учётную запись на сервере (искать в Настройках-Безопасность). Будет не лишним. 

    P.P.S. Всё же обратите внимание на иные методы коммуникации, такие как Tox, Signal и т.д. Так спокойней… 

    Заключение

    Отмечу, что в плане безопасности и удобства вариант с простой флэшкой намного уступает аппаратному кошельку, но, для некоторых это может стать единственно возможным ходом. Почему?

    А потому что вы можете жить не где-то в благополучной стране, а на задворках мира, рискуя умереть от голода или стать жертвой фатальных обстоятельств. Но, у вас есть хоть какой-то доступ в Сеть. И вы можете вести в Сети хоть какой-то бизнес. И вы работаете с биткойнами и прочими криптовалютами. Потому что других возможностей нет. Крипта-наличка или крипта-товар. И нет никакой доставки аппаратного кошелька в ваши джунгли. Или нет времени ждать этой доставки. Нужно здесь и сейчас сделать себе более защищённый кошелёк нежели мобильное приложение на ветхом смартфоне. Или ещё какие-либо обстоятельства толкают вас на прочтение данной инструкции. Например, нужно быстро обеспечить такими кошельками целую группу людей.

    И дело, между прочим, здесь не в самой флэшке с биткойн-кошельком, а именно в инструкции и её выполнении. Пройдя этот своеобразный квест вы обретёте гораздо больше нежели сохранённые биткойны. Вы получите знания, которые в корне изменят ваше отношение к безопасности и прокачают скилл в целом.

    Автор: ₦e-Standart

    Источник